Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 





















Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Attentats : Telegram et les réseaux a nouveau au cœur de la polémique

juillet 2016 par Antoine CHERON Avocat au Barreau de Paris

Alors que le but était de répondre aux attentes des internautes en termes de sécurité et de contrôle de leur données personnelles non comblées par les grands acteurs comme Google et Facebook, Telegram est aujourd’hui accusée d’offrir un canal de conversation aux djihadistes afin qu’ils organisent en toute tranquillité des attentats.

En effet, cette application pour mobiles se présente sous la forme d’un service de communication qui permet, grâce à l’option « chat secret » de garantir un niveau élevé de confidentialité grâce à des procédés de chiffrement des messages, photos, vidéos, enregistrements audio et documents envoyés à travers ses canaux.

L’internaute peut également choisir la destruction automatique de ses messages. Et de fait, le protocole de l’application s’appuie sur un chiffrement reconnu comme étant l’un des meilleurs algorithmes par la Electronic Frontier Founation en termes de cybersécurité. On sait notamment qu’il est utilisé par la NSA, la fameuse agence américaine du renseignement qui avait opéré une surveillance massive sur les données des citoyens européens.

Pourquoi les terroristes se priveraient de ce formidable outil pour s’organiser sans risque de captation indiscrète de leurs dires ? De la même manière, pourquoi ne mettraient-il pas à profit les vecteurs de communication que sont Twitter et Facebook pour diffuser leur idéologie sans se heurter à de quelconques frontières ?

En tout état de cause,l’utilisation de Telegram par Adel Kermiche, un des assassins du prêtre Jacques Hamel relance à nouveau le débat sur le chiffrement des données et la mise en place de backdoors (« portes dérobées »). D’un côté, on peut trouver les partisans du renforcement du cryptage des données et de l’autre ceux qui souhaitent la création systématique d’une backdoor au sein des logiciels. Les pays européens n’ont pas de position unanime en la matière.

Si la France et la Norvège semblent avoir opté pour le premier, l’Angleterre préfère la seconde option. La mise en place de backdoors permettrait de faciliter le décryptage des messages chiffrés des terroristes mais a contrario en ce qu’elle consiste à introduire une faille de sécurité dans le programme, elle conduirait à une augmentation du piratage informatique. Le débat n’est pas clos.

Après les premiers attentats, les dirigeants des grands opérateurs de l’internet avaient été reçus en avril 2015 par Bernard Cazeneuve afin de mettre en place une carte de « bonnes pratiques » dans la lutte sur internet contre le terrorisme. D’un point de vue légal, ils ont en tant qu’hébergeurs de contenu une responsabilité assez limitée, qui ne peut être engagée si et seulement s’il n’ont pas retirés promptement un contenu qui leur aurait été signalé comme étant manifestement illicite.

Chez les parlementaires de tous bords, la colère gronde à l’égard de la passivité des acteurs du Web qui n’obéissent qu’à leur propres codes de conduite. L’heure de la règlementation semble proche, car il apparait de plus en plus clairement que les ressources de l’internet ne sont pas assez exploitées par les autorité pour lutter contre le terrorisme alors même qu’elles sont largement mobilisées pour de recruter de nouveaux candidats au djihad et faciliter la préparation des attentats.

Toutefois, il ne faut pas négliger le risque de surveillance massive des données de tout un chacun au nom de la lutte contre le terrorisme, et il convient de limiter les mesures attentatoitres à la vie privée des citoyens au contexte de l’état de l’urgence. Pavel Durov, créateur de l’application Telegram arguait à ce titre que « notre vie privée est plus importante que notre peur des mauvaises choses (…) comme le terrorisme ».


Voir les articles précédents

    

Voir les articles suivants